Δυνατότητα καταχώρησης τομέων phishing με παρόμοιους χαρακτήρες unicode στο όνομα

Ερευνητές από το Soluble αποκάλυψε ένας νέος τρόπος καταχώρησης domain με ομόγλυφα, παρόμοιο σε εμφάνιση με άλλους τομείς, αλλά στην πραγματικότητα διαφορετικό λόγω της παρουσίας χαρακτήρων με διαφορετικό νόημα. Παρόμοιοι διεθνοποιημένοι τομείς (IDN) μπορεί με την πρώτη ματιά να μην διαφέρει από τους τομείς γνωστών εταιρειών και υπηρεσιών, γεγονός που τους επιτρέπει να χρησιμοποιούνται για ηλεκτρονικό ψάρεμα, συμπεριλαμβανομένης της απόκτησης σωστών πιστοποιητικών TLS για αυτές.

Η κλασική αντικατάσταση μέσω ενός φαινομενικά παρόμοιου τομέα IDN έχει αποκλειστεί εδώ και καιρό σε προγράμματα περιήγησης και καταχωρητές, χάρη στην απαγόρευση ανάμειξης χαρακτήρων από διαφορετικά αλφάβητα. Για παράδειγμα, ένας εικονικός τομέας apple.com ("xn--pple-43d.com") δεν μπορεί να δημιουργηθεί αντικαθιστώντας το λατινικό "a" (U+0061) με το κυριλλικό "a" (U+0430), καθώς το Τα γράμματα στον τομέα αναμιγνύονται από διαφορετικά αλφάβητα δεν επιτρέπεται. Το 2017 υπήρχε βρέθηκαν ένας τρόπος παράκαμψης μιας τέτοιας προστασίας χρησιμοποιώντας μόνο χαρακτήρες unicode στον τομέα, χωρίς τη χρήση του λατινικού αλφαβήτου (για παράδειγμα, χρησιμοποιώντας σύμβολα γλώσσας με χαρακτήρες παρόμοιους με τα λατινικά).

Τώρα έχει βρεθεί μια άλλη μέθοδος παράκαμψης της προστασίας, με βάση το γεγονός ότι οι καταχωρητές αποκλείουν τη μίξη Λατινικών και Unicode, αλλά εάν οι χαρακτήρες Unicode που καθορίζονται στον τομέα ανήκουν σε μια ομάδα λατινικών χαρακτήρων, αυτή η μίξη επιτρέπεται, καθώς οι χαρακτήρες ανήκουν σε το ίδιο αλφάβητο. Το πρόβλημα είναι ότι στην επέκταση Unicode Λατινική IPA υπάρχουν ομογλυφικά παρόμοια στη γραφή με άλλους χαρακτήρες του λατινικού αλφαβήτου:
σύμβολο "ɑ" μοιάζει με "α", "ɡ" - "g", "ɩ" - "Ι".

Δυνατότητα καταχώρησης τομέων phishing με παρόμοιους χαρακτήρες unicode στο όνομα

Η δυνατότητα εγγραφής τομέων στους οποίους το λατινικό αλφάβητο αναμειγνύεται με καθορισμένους χαρακτήρες Unicode εντοπίστηκε από τον καταχωρητή Verisign (άλλοι καταχωρητές δεν δοκιμάστηκαν) και δημιουργήθηκαν υποτομείς στις υπηρεσίες των Amazon, Google, Wasabi και DigitalOcean. Το πρόβλημα ανακαλύφθηκε τον περασμένο Νοέμβριο και, παρά τις ειδοποιήσεις που εστάλησαν, τρεις μήνες αργότερα επιδιορθώθηκε την τελευταία στιγμή μόνο στο Amazon και το Verisign.

Κατά τη διάρκεια του πειράματος, οι ερευνητές ξόδεψαν 400 $ για να κατοχυρώσουν τους ακόλουθους τομείς με το Verisign:

  • amɑzon.com
  • chɑse.com
  • sɑlesforce.com
  • ɡmɑil.com
  • ɑppɩe.com
  • ebɑy.com
  • aticstatic.com
  • steɑmpowered.com
  • theɡguardian.com
  • theverɡe.com
  • washingtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yɑhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • www.gooɡleapis.com
  • huffinɡtonpost.com
  • instaram.com
  • microsoftonɩine.com
  • ɑmɑzonɑws.com
  • ɑdroid.com
  • netfɩix.com
  • nvidiɑ.com
  • ɡoogɩe.com

Οι ερευνητές ξεκίνησαν επίσης διαδικτυακή υπηρεσία για να ελέγξετε τους τομείς σας για πιθανές εναλλακτικές με ομογλυφικά, συμπεριλαμβανομένου του ελέγχου ήδη καταχωρισμένων τομέων και πιστοποιητικών TLS με παρόμοια ονόματα. Όσον αφορά τα πιστοποιητικά HTTPS, ελέγχθηκαν 300 τομείς με ομόγλυφα μέσω των αρχείων καταγραφής διαφάνειας πιστοποιητικών, εκ των οποίων η δημιουργία πιστοποιητικών καταγράφηκε για 15.

Τα τρέχοντα προγράμματα περιήγησης Chrome και Firefox εμφανίζουν τέτοιους τομείς στη γραμμή διευθύνσεων στη σημειογραφία με το πρόθεμα "xn--", ωστόσο, στους συνδέσμους οι τομείς εμφανίζονται χωρίς μετατροπή, οι οποίοι μπορούν να χρησιμοποιηθούν για την εισαγωγή κακόβουλων πόρων ή συνδέσμων σε σελίδες, υπό το πρόσχημα τη λήψη τους από νόμιμες τοποθεσίες. Για παράδειγμα, σε έναν από τους τομείς που προσδιορίστηκαν με ομόγλυφα, καταγράφηκε η διανομή μιας κακόβουλης παραλλαγής της βιβλιοθήκης jQuery.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο